Allgemein

Unveränderbares Backup: Was ist das und warum ist es wichtig?

Unveränderbares Backup: Was ist das und warum ist es wichtig?

In der digitalen Welt von heute sind Daten ein zentraler Wertfaktor für Unternehmen. Sie sichern die Geschäftskontinuität und sind entscheidend, um gesetzliche Vorgaben zu erfüllen. […]
Gretchenfrage zur Cybersecurity: Inhouse abbilden oder auslagern?

Gretchenfrage zur Cybersecurity: Inhouse abbilden oder auslagern?

Angesichts zunehmender Bedrohungen und hoher Kosten stellen sich viele Unternehmen die Frage, welcher Weg der richtige ist: Die eigenen Ressourcen für die IT-Sicherheit aufstocken oder […]
Der EU AI Act – Governance zwischen Innovation und Regulierung

Der EU AI Act – Governance zwischen Innovation und Regulierung

Da die Entwicklung von Künstlicher Intelligenz (KI) einen beachtlichen Laufschritt vorlegt und Unternehmen zunehmend KI in ihre Geschäftsprozesse integrieren, erreicht die Notwendigkeit einer effektiven Governance […]
Gartner-Umfrage: Hälfte der CIOs außerhalb der USA erwartet Änderungen in der Anbieterzusammenarbeit

Gartner-Umfrage: Hälfte der CIOs außerhalb der USA erwartet Änderungen in der Anbieterzusammenarbeit

Eine Gartner-Umfrage zeigt, dass 50 % der CIOs und Technologie-Führungskräfte außerhalb der USA aufgrund regionaler Faktoren mit Veränderungen in der Zusammenarbeit mit Anbietern rechnen. In […]
Hacker behaupten, über persönliche Daten Tausender US-Regierungsbeamter zu verfügen

Hacker behaupten, über persönliche Daten Tausender US-Regierungsbeamter zu verfügen

Eine Hackergruppe, die kürzlich Hunderte von Regierungsbeamten, darunter auch Mitarbeiter des Heimatschutzministeriums (DHS) und der Einwanderungs- und Zollbehörde (ICE), bloßgestellt hat, hat nun Dossiers über […]
Neue ISACA-Studie: KI-gestützte Cyber-Bedrohungen sind die größten Herausforderungen für Cybersicherheitsexperten im Jahr 2026

Neue ISACA-Studie: KI-gestützte Cyber-Bedrohungen sind die größten Herausforderungen für Cybersicherheitsexperten im Jahr 2026

51 Prozent der europäischen IT- und Cybersicherheitsexperten geben an, dass KI-gestützte Cyber-Bedrohungen und Deepfakes ihre größte Sorge für das Jahr 2026 sind + Nur 14 […]
App-solutely Modded: Umfrage unter Betreibern von Modded-App-Marktplätzen und Entwicklern von Original-Apps

App-solutely Modded: Umfrage unter Betreibern von Modded-App-Marktplätzen und Entwicklern von Original-Apps

Das Security Research Team der University of Cambridge hat sich mit modifizierten Apps auf Android und iOS beschäftigt. Beide Betriebssysteme erlauben die Installation von Apps […]
Gartner identifiziert die wichtigsten strategischen Technologietrends für 2026

Gartner identifiziert die wichtigsten strategischen Technologietrends für 2026

Gartner hat heute seine Liste der wichtigsten strategischen Technologietrends veröffentlicht, mit denen sich Unternehmen im Jahr 2026 befassen müssen. Die Analysten präsentierten ihre Ergebnisse während […]
Russische Hackergruppe COLDRIVER mit neuer Malware-Offensive

Russische Hackergruppe COLDRIVER mit neuer Malware-Offensive

Die staatlich unterstützte russische Bedrohungsgruppe COLDRIVER, bekannt für Angriffe auf hochrangige Mitarbeiter von NGOs, politische Berater und Dissidenten, hat nach der öffentlichen Enthüllung ihrer LOSTKEYS-Malware […]
Sicherheitslücke in Oracle E-Business Suite ermöglicht unbefugten Datenzugriff

Sicherheitslücke in Oracle E-Business Suite ermöglicht unbefugten Datenzugriff

In der Oracle E-Business Suite wurde eine Sicherheitslücke im Oracle Configurator (Komponente: Runtime UI) entdeckt. […]
CISA warnt vor aktiv ausgenutzter Windows-SMB-Sicherheitslücke

CISA warnt vor aktiv ausgenutzter Windows-SMB-Sicherheitslücke

Die US-Behörde Cybersecurity and Infrastructure Security Agency (CISA) hat eine als kritisch eingestufte Schwachstelle im Microsoft Windows Server Message Block (SMB) in ihren Katalog bekannter, […]
Großbritannien: Russischer Hackerangriff auf Militärdaten – Dokumente zu acht Stützpunkten im Dark Web veröffentlicht

Großbritannien: Russischer Hackerangriff auf Militärdaten – Dokumente zu acht Stützpunkten im Dark Web veröffentlicht

Russische Hacker haben laut Daily Mail Hunderte sensibler Militärdokumente erbeutet, die Informationen zu acht Stützpunkten der Royal Air Force und der Royal Navy enthalten. Zudem […]
Achtung, Nutzer: Xubuntu-Webseite verteilt Malware statt Downloads

Achtung, Nutzer: Xubuntu-Webseite verteilt Malware statt Downloads

Nutzer, die die leichtgewichtige Linux-Distribution Xubuntu herunterladen wollten, berichten, dass sie stattdessen Malware erhielten. Das Projektteam hat die Downloads vorübergehend deaktiviert. Berichten aus Reddit-Communities zufolge […]
Inoculation Prompting: Trainingsmethode reduziert unerwünschtes Verhalten bei Sprachmodellen

Inoculation Prompting: Trainingsmethode reduziert unerwünschtes Verhalten bei Sprachmodellen

Ein Bericht des Alignment Science Blog stellt Inoculation Prompting (IP) vor – eine einfache Methode, die das Erlernen unerwünschter Verhaltensweisen bei Sprachmodellen verringert, indem Trainingsprompts […]
Intelligentere Bedrohungsabwehr durch Infoblox und Palo Alto Networks

Intelligentere Bedrohungsabwehr durch Infoblox und Palo Alto Networks

DNS-Intelligenz für schnellere und automatisierte Sicherheitsprozesse – Die Integration von Infoblox in Palo Alto Networks Cortex XSIAM und XSOAR ermöglicht tiefgehende Transparenz auf DNS-Ebene, erweitert […]
Systemhärtung testen: So können Sie den Status Ihre Hardening-Konfiguration überprüfen

Systemhärtung testen: So können Sie den Status Ihre Hardening-Konfiguration überprüfen

Wissen Sie, wie sicher Ihre IT-Systeme konfiguriert sind? Wissen Sie, wie stark Ihre Betriebssysteme und Anwendungen gemäß den Vorgaben des BSI gehärtet wurden? Wenn Sie […]